JavaWeb学习总结(三):Tomcat服务器学习和使用(二)
一、打包JavaWeb應用
在Java中,使用"jar"命令來對將JavaWeb應用打包成一個War包,jar命令的用法如下:
范例:將JavaWebDemoProject這個JavaWeb應用打包成war包
執行完之后,就可以得到一個文件,平時開發完JavaWeb應用后,一般都會將JavaWeb應用打包成一個war包,然后將這個war包放到Tomcat服務器的webapps目錄下,當Tomcat服務器啟動時,就會自動將webapps目錄下的war包解壓。
比如現在將放到放到Tomcat服務器的webapps目錄下
Tomcat服務器啟動后會自動"Deploying web application",將這個war文件解壓縮,如下圖所示:
?二、Tomcat的體系結構
? Tomcat服務器的啟動是基于一個server.xml文件的,Tomcat啟動的時候首先會啟動一個Server,Server里面就會啟動Service,Service里面就會啟動多個"Connector(連接器)",每一個連接器都在等待客戶機的連接,當有用戶使用瀏覽器去訪問服務器上面的web資源時,首先是連接到Connector(連接器),Connector(連接器)是不處理用戶的請求的,而是將用戶的請求交給一個Engine(引擎)去處理,Engine(引擎)接收到請求后就會解析用戶想要訪問的Host,然后將請求交給相應的Host,Host收到請求后就會解析出用戶想要訪問這個Host下面的哪一個Web應用,一個web應用對應一個Context。
1 <?xml version='1.0' encoding='utf-8'?> 2 <Server port="8005" shutdown="SHUTDOWN"> 3 <Service name="Catalina"> 4 <Connector port="8080" protocol="HTTP/1.1" 5 connectionTimeout="20000" 6 redirectPort="8443" /> 7 <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" 8 maxThreads="150" SSLEnabled="true" scheme="https" secure="true" 9 clientAuth="false" sslProtocol="TLS" 10 keystoreFile="conf/.keystore" keystorePass="123456"/> 11 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> 12 <Engine name="Catalina" defaultHost="localhost"> 13 14 <Host name="localhost" appBase="webapps" 15 unpackWARs="true" autoDeploy="true"> 16 <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" 17 prefix="localhost_access_log." suffix=".txt" 18 pattern="%h %l %u %t "%r" %s %b" /> 19 </Host> 20 <Host name="www.gacl.cn" appBase="F:\JavaWebApps"> 21 <Context path="" docBase="F:\JavaWebApps\JavaWebDemo1"/> 22 </Host> 23 24 </Engine> 25 </Service> 26 </Server>三、互聯網上的加密原理
Tomcat服務器啟動時候會啟動多個Connector(連接器),而Tomcat服務器的連接器又分為加密連接器和非加密連機器,比如:
這里訪問的就是使用8080端口的那個連接器
1 <Connector port="8080" protocol="HTTP/1.1" 2 connectionTimeout="20000" 3 redirectPort="8443" />這個Connector是一個沒有加密的連接器,使用"http://localhost:8080/JavaWebDemoProject/Web/1.jsp"去請求服務器上的web資源的這個過程中,我們的請求是不加密的,要是想以一種加密的方式來訪問Tomcat服務器,那么就要在Tomcat里面配置一個加密的Connector。要配置一個加密連接器,首先應該把互聯網上的加密原理弄清楚。
3.1、對稱加密
采用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。需要對加密和解密使用相同密鑰的加密算法。由于其速度快,對稱性加密通常在消息發送方需要加密大量數據時使用。對稱性加密也稱為密鑰加密。所謂對稱,就是采用這種加密方法的雙方使用方式用同樣的密鑰進行加密和解密。密鑰是控制加密及解密過程的指令。算法是一組規則,規定如何進行加密和解密。加密的安全性不僅取決于加密算法本身,密鑰管理的安全性更是重要。因為加密和解密都使用同一個密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問題。常用的對稱加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES算法等3.2、非對稱加密
非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱加密算法實現機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進行解密。另一方面,甲方可以使用乙方的公鑰對機密信息進行簽名后再發送給乙方;乙方再用自己的私匙對數據進行驗簽。
非對稱加密工作原理
1.A要向B發送信息,A和B都要產生一對用于加密和解密的公鑰和私鑰。2.A的私鑰保密,A的公鑰告訴B;B的私鑰保密,B的公鑰告訴A。3.A要給B發送信息時,A用B的公鑰加密信息,因為A知道B的公鑰。4.A將這個消息發給B(已經用B的公鑰加密消息)。5.B收到這個消息后,B用自己的私鑰解密A的消息。其他所有收到這個報文的人都無法解密,因為只有B才有B的私鑰發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達目的地了,即使被第三方截獲,由于沒有相應的私鑰,也無法進行解密。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。
非對稱性加密依然沒有解決數據傳輸的安全性問題,比如A想向B發數據,B首先生成一對密鑰(公鑰和私鑰),然后將公鑰發給A,A拿到B發給他的公鑰有就可以使用公鑰加密數據后發給B,然而在B公鑰發送給A的這個過程中,很有可能會被第三方C截獲,C截獲到B的公鑰后,也使用B的公鑰加密數據,然后發給B,B接收到數據后就暈了,因為搞不清楚接收到的數據到底是A發的還是C發的,這是其中一個問題,另一個問題就是,C截獲到B發的公鑰后,C可以自己生成一對密鑰(公鑰和私鑰),然后發給A,A拿到公鑰后就以為是B發給他的,然后就使用公鑰加密數據發給B,發送給B的過程中被C截獲下來,由于A是用C發給他的公鑰加密數據的,而C有私鑰,因此就可以解密A加密過后的內容了,而B接收到A發給他的數據后反而解不開了,因為數據是用C的公鑰加密的,B沒有C的私鑰,所以就無法解密。所以,非對稱性加密存在一個問題:A想向B發數據,A如何確定拿到的公鑰一定是B發的呢?那么如何解決這個問題呢?只能靠一個第三方機構(CA機構,即證書授權中心(Certificate Authority ),或稱證書授權機構)來擔保。A想向B發數據,B首先將公鑰發給CA機構,CA機構拿到B的公鑰后跑到B的家里問:這是你發的公鑰嗎?B確認過后說是:沒錯,是我發的!那么此時CA機構就會為B的公鑰做擔保,生成一份數字證書給B,數字證書包含了CA的擔保認證簽名和B的公鑰,B拿到CA的這份數字證書后,就發給A,A拿到數字證書后,看到上面有CA的簽名,就可以確定當前拿到的公鑰是B發的,那么就可以放心大膽地使用公鑰加密數據,然后發給B了。
四、https連接器
明白了互聯網上的加密原理之后,下面來看看瀏覽器與服務器交互時,瀏覽器想將數據加密后再發送給服務器,那么該怎么做呢?服務器首先要向瀏覽器出示一份數字證書,瀏覽器看到數字證書后,就可以使用數字證書里面的公鑰加密數據,所以要想做瀏覽器和服務器的加密數據傳輸,那么首先得針對服務器生成一份數字證書。然后再配置一下服務器,讓服務器收到瀏覽器的請求之后,會向瀏覽器出示它的數字證書。
4.1、生成Tomcat服務器的數字證書
SUN公司提供了制作證書的工具keytool,?在JDK?1.4以后的版本中都包含了這一工具,它的位置為<JAVA_HOME>\bin\keytool.exe
1 keytool -genkey -alias tomcat -keyalg RSA?使用keytool生成一個名字為tomcat的證書,存放在.keystore這個密鑰庫中
命令執行完之后,操作系統的用戶文件夾下面就會生成一個.keystore文件,如下圖所示:
使用命令:keytool -list -keystore .keystore查看.keystore密鑰庫里面的所有證書
4.2、配置https連接器
將生成的.keystore密鑰庫文件拷貝到Tomcat服務器的conf目錄下,如下圖所示:
修改server.xml文件,配置https連接器,代碼如下:
1 <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" 2 maxThreads="150" SSLEnabled="true" scheme="https" secure="true" 3 clientAuth="false" sslProtocol="TLS" 4 keystoreFile="conf/.keystore" keystorePass="123456"/>在server.xml文件中配置了一個端口是8443的加密連接器,瀏覽器訪問8443端口的連接器時,將會以加密的方式來訪問web服務器,這個連接器收到瀏覽器的請求后,將會向瀏覽器出示一份數字證書,瀏覽器再用數字證書里面的公鑰來加密數據,keystoreFile="conf/.keystore"?用來指明密鑰庫文件的所在路徑,服務器從密鑰庫中提取證書時需要密碼,keystorePass="123456"指明密鑰庫的訪問密碼。
使用"https://localhost:8443/"訪問8443的加密連接器
由于密鑰庫里面的證書是我們手工生成的,沒有經過CA的認證,所以使用"https://localhost:8443/"訪問8443的加密連接器,瀏覽器會出現"證書錯誤,導航已阻止",瀏覽器認為當前要訪問的這個主機是不安全的,不推薦繼續訪問,點擊就可以繼續訪問了,如下圖所示:
4.3、安裝數字證書
為了讓瀏覽器信任我們生成的數字證書,需要將數字證書安裝到瀏覽器中,以IE8瀏覽器為例進行證書安裝說明,安裝步驟如下:
證書安裝成功后,重啟IE瀏覽器,使用"https://localhost:8443/"訪問8443的加密連接器,此時瀏覽器就不再提示證書錯誤了,如下圖所示:
?4.4、刪除數字證書
以IE8為例進行說明,操作步驟如下:工具----->Internet選項
總結
以上是生活随笔為你收集整理的JavaWeb学习总结(三):Tomcat服务器学习和使用(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JavaWeb学习总结(二):Tomca
- 下一篇: 深度学习优化器 optimizer 的选